أنواع مختلفة من البرامج الضارة

من أحصنة طروادة إلى برامج الفدية: فهم الوجوه المختلفة للبرامج الضارة

من أحصنة طروادة إلى برامج الفدية، أصبحت البرامج الضارة تشكل تهديدًا هائلاً في المشهد الرقمي الحديث. تتعمق هذه المقالة في فهم الوجوه المختلفة للبرامج الضارة، وتسلط الضوء على التقنيات والدوافع الكامنة وراءها الهجمات الالكترونية.

في عالم اليوم المترابط، يمكن أن تتسبب هجمات البرامج الضارة في إلحاق أضرار جسيمة بالأفراد، الأعمالوحتى الأمم. لقد تحولت أحصنة طروادة التي كانت غير ضارة في السابق إلى أجزاء معقدة من التعليمات البرمجية التي تتسلل خلسة إلى الأنظمة وتسرق البيانات الحساسة وتعطل العمليات اليومية. في أثناء، الفدية ظهرت كأداة مربحة لمجرمي الإنترنت الذين يحتجزون البيانات القيمة كرهائن حتى يتم دفع مبلغ ضخم.

من خلال فهم الأعمال الداخلية للبرامج الضارة، يمكن للأفراد والمؤسسات تعزيز دفاعات الأمن السيبراني الخاصة بهم بشكل فعال التخفيف من التهديدات المحتملة. يعد فهم الطبيعة المتطورة للبرامج الضارة أمرًا بالغ الأهمية لمواجهة الهجمات وحماية المعلومات الشخصية ومعلومات الشركة.

تابعونا بينما نستكشف تعقيدات هذه البرامج الضارة، والأضرار التي يمكن أن تسببها، والخطوات الاستباقية للتحصين ضد نواياهم الشريرة. معًا، دعونا نبحر في المياه الغادرة للعالم الرقمي ونخرج سالمين من هجمات البرامج الضارة.

ما هي البرمجيات الخبيثة؟

تشير البرامج الضارة، وهي اختصار للبرامج الضارة، إلى أي برنامج مصمم لإيذاء أنظمة الكمبيوتر أو استغلالها، الشبكات، أو الأجهزة. وهو يشمل العديد من البرامج الضارة ذات الأهداف المختلفة، بما في ذلك سرقة المعلومات الحساسة وتعطيل العمليات والوصول غير المصرح به إلى الأنظمة.

يمكن أن تتخذ البرامج الضارة أشكالًا عديدة، مثل الفيروسات والديدان وأحصنة طروادة برامج التجسس، وبرامج الإعلانات المتسللة، وبرامج الفدية. كل متغير له خصائصه الفريدة وطرق إصابة الأنظمة واختراقها. يعد فهم هذه الأنواع المختلفة من البرامج الضارة أمرًا بالغ الأهمية تطوير فعالة استراتيجيات الدفاع.

يتم توزيع البرامج الضارة من خلال قنوات مختلفة، بما في ذلك مواقع الويب الضارة ومرفقات البريد الإلكتروني وتنزيلات البرامج المصابة والشبكات المخترقة. بمجرد تثبيتها، يمكن للبرامج الضارة تحقيق أهدافها المقصودة دون علم المستخدم أو موافقته.

الحماية من البرامج الضارة يتطلب نهجًا متعدد الطبقات، يجمع بين برامج الأمان القوية والتحديثات المنتظمة ووعي المستخدم ويقظته. من خلال البقاء على اطلاع واستباقية، يمكن للأفراد والمؤسسات تقليل المخاطر التي تشكلها البرامج الضارة وحماية أصولهم الرقمية.

تطور البرامج الضارة – من أحصنة طروادة إلى برامج الفدية

لقد قطعت البرامج الضارة شوطا طويلا منذ بدايتها. في البداية، اتخذت البرامج الضارة شكل فيروسات بسيطة ملحقة بملفات قابلة للتنفيذ ويتم تكرارها عند تشغيل تلك الملفات. غالبًا ما تتسبب هذه الفيروسات في إتلاف الملفات والأنظمة، ولكن غرضها الأساسي كان نشر وإصابة أكبر عدد ممكن من الأجهزة.

As التكنولوجيا المتقدمةوكذلك الحال بالنسبة لتطور البرامج الضارة. كان ظهور أحصنة طروادة بمثابة تحول كبير في تكتيكات البرامج الضارة. وعلى عكس الفيروسات التي تنتشر من خلال النسخ المتماثل، تتنكر أحصنة طروادة كبرامج شرعية، وتخدع المستخدمين لتنزيلها وتثبيتها. بمجرد دخول أحصنة طروادة إلى النظام، يمكنها تنفيذ العديد من الإجراءات الضارة، بما في ذلك سرقة البيانات والتحكم عن بعد والوصول إلى الباب الخلفي.

في السنوات الأخيرة، ظهرت برامج الفدية كشكل خبيث من البرامج الضارة. تقوم برامج الفدية بتشفير الملفات القيمة على كمبيوتر الضحية أو شبكتهمما يجعل الوصول إليهم غير ممكن حتى يتم دفع الفدية. أصبح هذا النوع من البرامج الضارة منتشرًا بشكل متزايد نظرًا لفعاليته وإمكانية تحقيق مكاسب مالية. غالبًا ما يطلب مجرمو الإنترنت الدفع بالعملات المشفرة، مما يجعل تتبع الأموال واستعادتها أمرًا صعبًا.

يُظهر تطور البرامج الضارة قدرة مجرمي الإنترنت على التكيف والبراعة. مع تقدم التكنولوجيا، تتقدم أيضًا التكتيكات والتقنيات التي يستخدمها أولئك الذين يسعون إلى استغلال نقاط الضعف. يعد فهم هذا التطور أمرًا حيويًا للبقاء في صدارة مشهد التهديدات المتغير باستمرار.

الأنواع الشائعة من البرامج الضارة

تأتي البرامج الضارة بأشكال مختلفة، ولكل منها خصائصه وأهدافه الفريدة. يعد فهم هذه الأنواع المختلفة من البرامج الضارة أمرًا بالغ الأهمية في تطوير استراتيجيات دفاع فعالة. دعنا نستكشف بعض الأنواع الأكثر شيوعًا:

1. الفيروسات: الفيروسات هي برامج ذاتية النسخ تلتصق بملفات قابلة للتنفيذ وتنتشر عند تشغيل تلك الملفات. غالبًا ما تتسبب في تلف الملفات والأنظمة، ويمكن أيضًا أن تكون بمثابة وسيلة لتوصيل أشكال أخرى من البرامج الضارة.

2. الديدان: تشبه الديدان الفيروسات ولكنها لا تتطلب ملفًا مضيفًا للانتشار. يمكنهم تكرار أنفسهم عبر الشبكات والأنظمة، واستغلال نقاط الضعف للوصول والتسبب في الضرر.

3. أحصنة طروادة: أحصنة طروادة هي برامج ضارة تتنكر كبرامج شرعية. فهي تخدع المستخدمين لتنزيلها وتثبيتها، مما يسمح لمجرمي الإنترنت بالوصول غير المصرح به وسرقة البيانات والتحكم في الأنظمة عن بُعد.

4. برامج التجسس: تم تصميم برامج التجسس لجمع معلومات حول أنشطة المستخدم دون علمه أو موافقته. يمكنه تتبع ضغطات المفاتيح، والتقاط كلمات المرور، ومراقبة السلوك عبر الإنترنت، مما يشكل تهديدًا كبيرًا للخصوصية.

5. برامج الإعلانات المتسللة: برامج الإعلانات المتسللة هي برامج ضارة تعرض إعلانات غير مرغوب فيها على جهاز المستخدم. على الرغم من أن برامج الإعلانات المتسللة ليست ضارة بطبيعتها، إلا أنها يمكن أن تكون متطفلة وتعطل تجربة المستخدم.

6. برامج الفدية: تقوم برامج الفدية بتشفير الملفات الموجودة على كمبيوتر الضحية أو شبكته، مما يجعل الوصول إليها غير ممكن حتى يتم دفع الفدية. لقد أصبحت أداة مربحة لمجرمي الإنترنت، مما تسبب في أضرار مالية وتشغيلية كبيرة.

يعد فهم خصائص وأهداف الأنواع المختلفة من البرامج الضارة أمرًا ضروريًا لتطوير استراتيجيات دفاع فعالة. يمكن للأفراد والمؤسسات تقليل مخاطر هذه البرامج الضارة من خلال تحديد نقاط الضعف المحتملة والتخفيف من حدتها.

كيف تصيب البرامج الضارة جهاز الكمبيوتر الخاص بك

يمكن أن تصيب البرامج الضارة جهاز الكمبيوتر الخاص بك من خلال قنوات مختلفة، وغالبًا ما تستغل نقاط الضعف في البرامج أو الشبكات أو السلوك البشري. إن فهم طرق الإصابة القياسية يمكن أن يساعد الأفراد والمؤسسات على حماية أنفسهم بشكل أفضل ضد هجمات البرامج الضارة. فيما يلي بعض الطرق الشائعة لتسلل البرامج الضارة إلى الأنظمة:

1. التصيد الاحتيالي: تم تصميم رسائل البريد الإلكتروني التصيدية لخداع المستخدمين للكشف عن معلومات حساسة أو تنزيل مرفقات ضارة. غالبًا ما تبدو رسائل البريد الإلكتروني هذه شرعية، وتحاكي العلامات التجارية أو المؤسسات المعروفة. يمكن أن يؤدي النقر على رابط ضار أو فتح مرفق ضار إلى الإصابة بالبرامج الضارة.

2. مواقع الويب الضارة: يمكن أن تؤدي زيارة مواقع الويب الضارة إلى تعريض جهاز الكمبيوتر الخاص بك للبرامج الضارة. قد تستغل مواقع الويب هذه نقاط الضعف في متصفحك أو تحاول خداعك لتنزيل برامج ضارة.

3. التنزيلات أثناء القيادة: عندما يتم تنزيل البرامج الضارة وتثبيتها تلقائيًا على جهاز الكمبيوتر الخاص بك دون علمك أو موافقتك. يمكن أن يحدث هذا عند زيارة مواقع الويب المخترقة أو النقر على الإعلانات الضارة.

4. الثغرات الأمنية في البرامج: يمكن أن تحتوي البرامج القديمة أو التي لم يتم إصلاحها على ثغرات أمنية يمكن أن تستغلها البرامج الضارة. من الضروري الحفاظ على تحديث جميع البرامج وأنظمة التشغيل لتقليل مخاطر الإصابة.

5. الوسائط القابلة للإزالة: يمكن أن تحمل محركات أقراص USB ومحركات الأقراص الصلبة الخارجية والوسائط الأخرى القابلة للإزالة برامج ضارة. قد يؤدي توصيل الوسائط المصابة بجهاز الكمبيوتر الخاص بك إلى نشر البرامج الضارة على نظامك.

6. الهندسة الاجتماعية: غالبًا ما يستخدم مجرمو الإنترنت تقنيات الهندسة الاجتماعية لخداع المستخدمين لتثبيت برامج ضارة. يمكن أن يشمل ذلك انتحال شخصية أفراد أو مؤسسات موثوقة واستخدام التلاعب الاجتماعي للوصول إلى الأنظمة.

تتطلب الحماية من البرامج الضارة مجموعة من التدابير الاستباقية، بما في ذلك تحديثات البرامج المنتظمة وكلمات المرور القوية ومرشحات البريد الإلكتروني والويب وتثقيف المستخدم. ومن خلال توخي الحذر واعتماد أفضل الممارسات الأمنية، يمكن للأفراد والمؤسسات تقليل مخاطر الإصابة بالبرامج الضارة.

علامات وأعراض الإصابة بالبرامج الضارة

يعد اكتشاف الإصابة بالبرامج الضارة مبكرًا أمرًا بالغ الأهمية لتقليل الضرر الناتج ومنع المزيد من الانتشار. فيما يلي بعض العلامات والأعراض الشائعة التي قد تشير إلى إصابة جهاز الكمبيوتر الخاص بك ببرامج ضارة:

1. الأداء البطيء: يمكن أن تستهلك البرامج الضارة موارد النظام، مما يؤدي إلى بطء الأداء. إذا أصبح جهاز الكمبيوتر الخاص بك فجأة أبطأ بشكل ملحوظ، فقد يشير ذلك إلى الإصابة بالبرامج الضارة.

2. النوافذ المنبثقة والإعلانات غير المرغوب فيها: غالبًا ما تعرض برامج الإعلانات المتسللة إعلانات متطفلة على جهاز الكمبيوتر الخاص بك، حتى عندما لا تتصفح الإنترنت. قد يكون ذلك علامة على وجود برامج إعلانية إذا لاحظت وجود نوافذ منبثقة أو إعلانات زائدة.

3. أعطال النظام غير المتوقعة: يمكن أن تسبب البرامج الضارة عدم الاستقرار، مما يؤدي إلى حدوث أعطال أو تجميد متكرر. قد يتم اختراقه إذا تعطل جهاز الكمبيوتر الخاص بك بانتظام دون أي سبب واضح.

4. نشاط غير عادي على الشبكة: غالبًا ما تتصل البرامج الضارة بخوادم بعيدة، أو تنقل البيانات أو تتلقى الأوامر. إذا لاحظت زيادة كبيرة في نشاط الشبكة، فقد يشير ذلك إلى وجود برامج ضارة.

5. الوصول أو التحكم غير المصرح به: تسمح أنواع معينة من البرامج الضارة، مثل أحصنة طروادة للوصول عن بعد (RATs)، لمجرمي الإنترنت بالوصول غير المصرح به إلى جهاز الكمبيوتر الخاص بك. إذا لاحظت أي أنشطة أو تغييرات مشبوهة في ملفاتك، فقد يكون ذلك علامة على الوصول غير المصرح به.

6. تغيير إعدادات المتصفح: يمكن للبرامج الضارة تعديل إعداداتك، مثل محرك البحث الافتراضي أو الصفحة الرئيسية. إذا تغيرت إعدادات المتصفح الخاص بك دون موافقتك، فقد يكون ذلك علامة على الإصابة بالبرامج الضارة.

إذا كنت تشك في إصابة جهاز الكمبيوتر الخاص بك ببرامج ضارة، فمن الضروري منع المزيد من الضرر على الفور. يمكن أن يساعد تشغيل برامج مكافحة الفيروسات أو برامج مكافحة البرامج الضارة ذات السمعة الطيبة في تحديد البرامج الضارة وإزالتها. بالإضافة إلى ذلك، قطع الاتصال بالإنترنت والبحث المساعدة المهنية قد يكون من الضروري ضمان تنظيف شامل.

حماية نفسك من البرامج الضارة

تتطلب حماية نفسك من البرامج الضارة اتباع نهج متعدد الطبقات يجمع بين الحلول التكنولوجية ووعي المستخدم وأفضل الممارسات. فيما يلي بعض الخطوات الاستباقية التي يمكنك اتخاذها لتعزيز دفاعاتك ضد البرامج الضارة:

1. حافظ على تحديث البرامج: قم بتحديث نظام التشغيل وبرامج مكافحة الفيروسات ومتصفحات الويب والبرامج الأخرى بانتظام لتصحيح الثغرات الأمنية. قم بتمكين التحديثات التلقائية كلما أمكن ذلك لضمان الحماية في الوقت المناسب.

2. توخي الحذر عند فتح رسائل البريد الإلكتروني والمرفقات: كن حذرًا من رسائل البريد الإلكتروني غير المرغوب فيها، خاصة تلك التي تحتوي على مرفقات أو روابط. التحقق من هوية المرسل وتجنب النقر روابط مشبوهة أو تنزيل المرفقات من مصادر غير معروفة.

3. استخدم كلمات مرور قوية وفريدة من نوعها: قم بإنشاء كلمات مرور قوية تتضمن مجموعة من الأحرف والأرقام والأحرف الخاصة. تجنب استخدام نفس كلمة المرور عبر حسابات متعددة، حيث يمكن أن يزيد ذلك من خطر حدوث اختراق واسع النطاق في حالة اختراق حساب واحد.

4. تمكين المصادقة الثنائية: تضيف المصادقة الثنائية طبقة إضافية من الأمان من خلال المطالبة بنموذج تحقق ثانٍ، مثل الرمز المرسل إلى جهازك المحمول وكلمة المرور. قم بتمكين المصادقة الثنائية كلما أمكن ذلك لحماية حساباتك.

5. قم بعمل نسخة احتياطية لبياناتك بانتظام: قم بعمل نسخة احتياطية لملفاتك المهمة بانتظام على محرك أقراص ثابت خارجي أو وحدة تخزين سحابية أو موقع آمن. في حالة الإصابة ببرامج ضارة أو هجوم ببرامج الفدية، يضمن الحصول على نسخ احتياطية إمكانية استعادة بياناتك دون دفع فدية.

6. قم بتثقيف نفسك وموظفيك: ابق على اطلاع بأحدث تهديدات البرامج الضارة وقم بتثقيف نفسك وموظفيك حول الممارسات الآمنة عبر الإنترنت. توفير التدريب على التعرف على رسائل البريد الإلكتروني التصيدية، وتجنب مواقع الويب المشبوهة، وممارسة النظافة الجيدة لكلمات المرور.

7. استخدم برامج أمان حسنة السمعة: قم بتثبيت برامج مكافحة الفيروسات أو برامج مكافحة البرامج الضارة ذات السمعة الطيبة وحافظ على تحديثها. قم بفحص جهاز الكمبيوتر الخاص بك بانتظام بحثًا عن البرامج الضارة وتأكد من تمكين الحماية في الوقت الفعلي.

يمكن أن يؤدي تنفيذ هذه التدابير الاستباقية إلى تقليل مخاطر هجمات البرامج الضارة بشكل كبير. تذكر أن الأمن السيبراني هو جهد مستمر يتطلب اليقظة والتكيف المستمرين لمكافحة التهديدات المتطورة باستمرار.

أهمية برامج مكافحة الفيروسات

تعد برامج مكافحة الفيروسات أمرًا بالغ الأهمية في الحماية من البرامج الضارة والتهديدات السيبرانية الأخرى. إنه بمثابة درع يقوم بمسح الملفات والبرامج ومحتوى الويب بحثًا عن توقيعات البرامج الضارة المعروفة والسلوك المشبوه. فيما يلي بعض الأسباب الرئيسية التي تجعل برامج مكافحة الفيروسات ضرورية:

1. اكتشاف البرامج الضارة وإزالتها: يكتشف برنامج مكافحة الفيروسات تهديدات البرامج الضارة المعروفة من جهاز الكمبيوتر الخاص بك ويزيلها. يقوم بفحص الملفات ومرفقات البريد الإلكتروني والتنزيلات لتحديد البرامج الضارة ومنعها من إصابة نظامك.

2. الحماية في الوقت الحقيقي: توفر العديد من برامج مكافحة الفيروسات الحماية في الوقت الحقيقيومراقبة نظامك بحثًا عن الأنشطة المشبوهة وحظر البرامج الضارة في الوقت الفعلي. يساعد هذا الأسلوب الاستباقي على منع البرامج الضارة من الحصول على موطئ قدم على جهاز الكمبيوتر الخاص بك.

3. حماية الويب: غالبًا ما تتضمن برامج مكافحة الفيروسات ميزات حماية الويب التي تمنع الوصول إلى مواقع الويب الضارة وتحذرك من محاولات التصيد الاحتيالي المحتملة. ويساعد ذلك في حماية معلوماتك الشخصية ومنع الإصابة بالبرامج الضارة من مواقع الويب المخترقة.

4. حماية البريد الإلكتروني: البريد الإلكتروني هو ناقل شائع لتوزيع البرامج الضارة. يقوم برنامج مكافحة الفيروسات بفحص رسائل البريد الإلكتروني والمرفقات والروابط الواردة والصادرة لتحديد المحتوى الضار وحظره. ويساعد هذا في منع انتشار البرامج الضارة عبر اتصالات البريد الإلكتروني.

5. التحديثات التلقائية: يقوم برنامج مكافحة الفيروسات بتحديث قاعدة بيانات البرامج الضارة بانتظام لتبقى على اطلاع بأحدث التهديدات. تضمن هذه التحديثات التلقائية حصولك على أحدث وسائل الحماية ضد متغيرات البرامج الضارة الناشئة.

6. ميزات أمان إضافية: توفر العديد من برامج مكافحة الفيروسات ميزات أمان إضافية، مثل حماية جدار الحماية والتصفح الآمن وإدارة كلمات المرور. تعمل هذه الميزات على تحسين دفاعات الأمن السيبراني الشاملة لديك وتوفير حماية شاملة.

على الرغم من أن برامج مكافحة الفيروسات ضرورية لاستراتيجية الأمن السيبراني لديك، إلا أنها ليست الحل السحري. استكمال برامج مكافحة الفيروسات بإجراءات أمنية أخرى، مثل تحديثات البرامج المنتظمة، تعليم المستخدموالممارسات الآمنة عبر الإنترنت، أمر ضروري لضمان الحماية الشاملة ضد البرامج الضارة والتهديدات السيبرانية الأخرى.

وفي الختام

يعد اعتماد أفضل الممارسات للبقاء آمنًا عبر الإنترنت أمرًا بالغ الأهمية في العصر الرقمي الحالي. يمكن أن يؤدي اتباع هذه الإجراءات إلى تقليل خطر الوقوع ضحية لهجمات البرامج الضارة بشكل كبير.

1. حافظ على تحديث برامجك: يعد تحديث نظام التشغيل والتطبيقات بشكل منتظم أمرًا ضروريًا للحماية من البرامج الضارة. تتضمن تحديثات البرامج غالبًا تصحيحات أمنية تعالج الثغرات الأمنية التي يمكن لمجرمي الإنترنت استغلالها.

2. استخدم كلمات مرور قوية وفريدة من نوعها: يعد استخدام كلمات مرور قوية تتكون من مجموعة من الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة أمرًا حيويًا. بالإضافة إلى ذلك، تجنب إعادة استخدام كلمات المرور عبر حسابات متعددة لتقليل تأثير الاختراق المحتمل.

3. كن حذرًا من مرفقات وروابط البريد الإلكتروني: غالبًا ما تنتشر البرامج الضارة عبر مرفقات وروابط البريد الإلكتروني. توخي الحذر عند فتح المرفقات أو النقر على الروابط، خاصة من مصادر غير معروفة أو مشبوهة.

4. قم بتثبيت برنامج مكافحة فيروسات حسن السمعة: يوفر تثبيت برنامج مكافحة فيروسات موثوق به حماية إضافية ضد البرامج الضارة. قم بتحديث برنامج مكافحة الفيروسات بانتظام وقم بإجراء عمليات الفحص لاكتشاف وإزالة أي برامج ضارة قد تكون تسللت إلى نظامك.

5. تمكين جدار الحماية: تعد جدران الحماية حاجزًا بين جهاز الكمبيوتر الخاص بك والإنترنت، حيث تراقب حركة مرور الشبكة الواردة والصادرة. من خلال تمكين جدار الحماية، يمكنك منع الوصول غير المصرح به إلى نظامك ومنع البرامج الضارة من التسلل.

6. قم بتثقيف نفسك وموظفيك: ابق على اطلاع بأحدث اتجاهات البرامج الضارة وقم بتثقيف نفسك وموظفيك حول التعرف على التهديدات المحتملة والاستجابة لها. يمكن للبرامج التدريبية وجلسات التوعية المنتظمة بالأمن السيبراني أن تمكن الأفراد من تحديد الأنشطة الضارة عبر الإنترنت وتجنبها.

تذكر أن الوقاية خير من العلاج عندما يتعلق الأمر بالبرامج الضارة. يمكن أن يؤدي تنفيذ أفضل الممارسات هذه إلى تقليل مخاطر هجمات البرامج الضارة بشكل كبير.

مجالات خدمة عمليات استشارات الأمن السيبراني

تقوم شركة Cybersecurity Consulting Ops بأعمال تجارية في فيلادلفيا ، فيلي ، ساوث جيرسي ، جنوب نيو جيرسي ، نورث جيرسي ، ترينتون ، نيوجيرسي ، شيري هيل ، أتلانتيك سيتي ، بلدة وينسلو ، جبل لوريل ، ماونت لوريل ، نيوارك ، نيوجيرسي ، نيوارك دي إي ، مدينة نيويورك ، ومدن ومدن أخرى على الساحل الشرقي لأمريكا.

أنتيغوا وبربودا ، ATG ، AG ، جزر البهاما ، كومنولث جزر البهاما ، BHS ، BS ، باربادوس ، بربادوس ، BRB ، BB ، بوتسوانا ، جمهورية بوتسوانا ، BWA ، BW ، كوستاريكا ، جمهورية كوستاريكا ، CRI ، CR ، دومينيكا ، كومنولث دومينيكا ، DMA ، DM ، جمهورية الدومينيكان ، جمهورية الدومينيكان ، DOM ، DO ، إثيوبيا ، جمهورية إثيوبيا الفيدرالية الديمقراطية ، ETH ، ET ، غامبيا ، جمهورية غامبيا ، GMB ، GM ، غانا ، جمهورية غانا ، GHA ، GH ، غرينادا ، GRD ، GD ، غيانا ، جمهورية غيانا التعاونية ، GUY ، GY ، جامايكا ، JAM ، JM ، كينيا ، جمهورية كينيا ، KEN ، KE ، ملاوي ، جمهورية ملاوي ، MWI ، MW ، موريتانيا ، جمهورية موريتانيا الإسلامية ، MRT ، MR ، موريشيوس ، جمهورية موريشيوس ، MUS ، MU ، موزمبيق ، جمهورية موزمبيق ، MOZ ، MZ ، ناميبيا ، جمهورية ناميبيا ، حركة عدم الانحياز ، NA ، النيجر ، جمهورية النيجر ، NER ، NE ، نيجيريا ، جمهورية نيجيريا الاتحادية ، NGA ، NG ، بنما ، جمهورية بنما ، PAN ، PA ، رواندا ، جمهورية رواندا ، RWA ، RW ، سانت Kitts and Nevis، KNA، KN، Saint Lucia، LCA، LC، Saint Vincent and the Grenadines، VCT، VC، Seneg al ، جمهورية السنغال ، SEN ، SN ، سيشيل ، جمهورية سيشيل ، SYC ، SC ، سيراليون ، جمهورية سيراليون ، SLE ، SL ، جنوب إفريقيا ، جمهورية جنوب إفريقيا ، ZAF ، ZA ، جنوب السودان ، جمهورية جنوب السودان ، SSD ، SS ، السودان ، جمهورية السودان ، SDN ، SD ، سورينام ، جمهورية سورينام ، SUR ، SR ، توغو ، جمهورية توغو ، TGO ، TG ، ترينيداد وتوباغو ، الجمهورية ترينيداد وتوباغو ، TTO ، TT ، أوغندا ، جمهورية أوغندا ، UGA ، UG ، جمهورية تنزانيا المتحدة ، TZA ، TZ ، الولايات المتحدة الأمريكية ، الولايات المتحدة الأمريكية ، الولايات المتحدة ، زامبيا ، ZMB ، زيمبابوي ، زيمبابوي ، ZWE ، NJ ، NYC، NY، Pa، DE، US، USA، JM، BBD، BHS، DOM، PAN، LCA، VCT، KNA